jueves, 27 de septiembre de 2012

Hackean NFC del Samsung Galaxy S III...

Para empezar... En este mundo... NO HAY NADA SEGURO... (y esto es la prueba de ello).
El famosísimo Samsung Galaxy S III ha sido hackeado y expuesto a una vulnerabilidad que no le conviene a nadie...
Se pueden hacer muchas cosas... Se puede usar con animos de venganza... pero es una cosa... que no merece la pena (exponerlo en público, porque como método personal... vaya que no mola).



Los que estuvieron participando del Mobile Pwn2Own en la EuSecWest Conference de Amsterdam nos traen una interesante noticia, el NFC (Near Field Communication) del Samsung Galaxy S III es vulnerable.

Este método de comunicación que sirve a cortas distancias y permite, entre muchas tantas otras cosas, desde enviar archivos apoyando dos teléfonos a realizar transacciones de todo tipo, es el vector de la vulnerabilidad.

El exploit desarrollado por empleados de MWR Labs se aplica en el S3 con Android 4.0.4 utilizando dos huecos de seguridad.

El primero es una falla de corrupción de memoria vía el NFC cuando, justamente, se "unen" dos S3 para subir un archivo malicioso lo que le permite al atacante tomar control de ejecución sobre el teléfono atacado.

Lo intersante es que este bug no es exclusivo de NFC, también se puede realizar desde e-mails o sitios infectados. Por otra parte tampoco es una falla sencilla, el exploit necesita atacar unas 185 veces la falla para que ésta se presente.

Una vez dentro y logrando los permisos de ejecución se encuentra con un segundo bug del sistema que permite escalar en privilegios, no es lo mismo ejecutar que acceder a permisos por fuera del "sandbox" de Android y este segundo exploit lo logra tomando control total del sistema operativo del teléfono. Esto le permite al atacante reemplazar el Android Mercury que es el framework de valoración, una vez infiltrado permitirá sacar cualquier tipo de información vía el NFC.

Por ejemplo pueden liberar contactos, emails, SMS, imagenes, lo que sea, hasta hacer llamadas vía el teléfono del atacado.

El problema aquí radica en cómo se programó el método de protección de exploits ASLR (Address Space Layout Randomisation) y el DEP (Data Execution Prevention) en Android 4.0.4, es que no está completo y no cubre /system/bin/app_process responsable de ejecutar las aplicaciones en el dispositivo, como que cubrieron todo menos la parte que realiza efectivamente la ejecución.

Por ende el ASLR sólo genera al azar algunas de las ubicaciones en memoria dejando otras en lugares predecibles, y lo que siempre se mantiene en el mismo lugar es "atacable".

Al parecer la implementación en Android 4.1 está completa y el ASLR y el DEP logran evitar completamente este tipo de ataques, pero ¿cuantos teléfonos disfrutan de Jelly Bean en este momento? menos del 1% de los equipos en el mercado.

Por suerte para la mayoría de los mortales y aun habiendo ganado 30.000u$s los de MWR Labs, no publicarán el exploit hasta que Samsung lance un parche, esto llevará un tiempo donde probablemente alguien pueda replicar el ataque, pero es difícil y hay que tener acceso físico a un equipo con NCF para lograr el ataque, así que las chances de estar expuesto son mínimas... pero existen.

Y esta es la historia... Por "suerte" para los Galaxy S III lanzados en Argentina...  vienen con NFC desactivado por lo que estan "seguros"...(de momento).

Hasta proximas noticias...

No hay comentarios:

Publicar un comentario

Por favor, si vas a comentar, hazlo sin faltas de ortografía, y si vas a insultarme o criticarme a mí mejor hazlo por privado, en cada entrada, que haya comentarios sobre la entrada y/o sugerencias o correcciones. Gracias.